A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS
|
|
- Gabriel Vega Aguilar
- hace 8 años
- Vistas:
Transcripción
1 Cuestionario Técnico: La importancia del uso de bases de datos y de la seguridad de la información para el fortalecimiento de las TICS en el ejercicio eficiente del control A) BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS A1.- En las EFS el almacenamiento de las bases de datos de información misional o de negocio, se encuentra local, en la Nube o híbrido? Rpta: Local y en la Nube privada. (D.T.I) A2.- La EFS hace explotación de datos y/o extracción de información para transformar en conocimiento útil y ayudar en la toma de decisiones? A través de qué medio y/o herramienta? Rpta: Sí. Se utiliza como herramienta de BI el Board. (D.T.I) A3.- La EFS ha tenido dificultades con respecto a la recolección de la información por la falta de estandarización en su presentación? Cuáles? (por ejemplo: diferentes formas de presentación formatos como Pdf, Excel, Word, texto plano, etc.) Rpta: Si hay dificultades. La recolección de información masiva de fuentes externas se hace a nivel de tablas de bases de datos. También a través de formatos Excel y texto plano. Sin embargo, en las comisiones de auditoría (trabajo de campo) se recibe información o documentos impresos y éstos deben ser digitalizados (PDF). (D.T.I) A4.- Se han presentado fallas en la seguridad sobre la información almacenada en los archivos de bases de datos? Rpta: No. (D.T.I) A5.- La EFS tiene establecidos protocolos para garantizar la seguridad en la información almacenada? Cuáles? Rpta: Respaldo encriptado con custodia externa, Replicación Síncrona en storage de site alterno. (D.T.I) A6.- Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Rpta: Creemos necesario que se realicen convenios que permitan el intercambio de experiencias acerca del uso y explotación de herramientas de BI. (D.T.I) B) INFORMACIÓN PUBLICADA EN INTERNET O COMPARTIDA ENTRE EFS B1.- La EFS publica información misional a través de Internet? B2.- La EFS ofrece servicios web a través de su propio portal de Internet?
2 B3.- La EFS considera tener controlados todos los incidentes de seguridad que han ocurrido en la red de datos? B4.- La EFS propende por el correcto y seguro funcionamiento de las instalaciones de procesamiento de la información y medios de comunicación? B5.- Existe un plan a nivel nacional para ingreso a IPv6 en la que esté involucrada la EFS? Rpta: No. (D.T.I) C) SEGURIDAD INFORMÁTICA - SI C1.- En la EFS la información del proceso auditor se maneja digitalmente a través de expedientes electrónicos con niveles de seguridad como firmas electrónicas? Rpta: Sólo firma electrónica simple. (D.T.I) C2.- En la EFS se utiliza cifrado de Datos para almacenamiento en bases de datos y/o transmisión de los mismos? Rpta: No se usa cifrado para el almacenamiento, solo se usa para la transmisión. (D.T.I) C3.- En la EFS a nivel de aplicaciones, que seguridad se está aplicando? Rpta: En la etapa de DESARROLLO: estándares de desarrollo seguro, en la Etapa de CALIDAD: revisión de seguridad de aplicaciones (OWASP). (D.T.I) C4.- La EFS cuenta con procedimientos estandarizados para adquisición, desarrollo y/o mantenimiento de software, que garanticen niveles de seguridad de la(s) aplicación(es)? Cuáles? Rpta: Si, se cuenta con procedimientos "Análisis, Diseño y Desarrollo de software" y "Pruebas de control de calidad del software" los mismos que están alineados a la Norma Técnica Peruana Ciclo de Vida de Desarrollo de Software. Por otro lado para la adquisición de software se cuentan con normas como la Elaboración del Informe Previo de Evaluación de Software. (D.T.I) C5.- La EFS cuenta con mecanismos de seguimiento, evaluación y control al cumplimiento de los procedimientos definidos? Especifique. Rpta: Se cuenta con un sistema de Requerimiento de Desarrollo de Sistemas (RDS) que contiene un workflow que permite el seguimiento y control. (D.T.I) C6.- Existen leyes nacionales para reglamentar la recolección, uso y procesamiento de la información personal? Rpta: Si, la Ley Ley de Protección de Datos personales. (D.T.I)
3 C7.- A nivel nacional existen leyes o códigos aplicables que contengan los requerimientos generales de seguridad para los proveedores de servicios de hosting de información digital y de nube? Rpta: Ninguna. (D.T.I) C8.- Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Rpta: Compartir alertas de amenazas avanzadas y ataques de día cero. (D.T.I) D) BUENAS PRÁCTICAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN D1.- Existe una Política de seguridad adoptada institucionalmente por la EFS? Desde qué año? Rpta: Si, desde el año (D.S.I) D2.- La EFS cuenta con una metodología para gestión de incidentes de seguridad? Cuál? Rpta: No. (D.S.I) D3.- La EFS cuenta con una metodología para el análisis de vulnerabilidades y gestión de riesgo? Cuál? Rpta: Si, la metodología de gestión de riesgos bajo el enfoque ISO e ISO (D.S.I) D4.- La EFS ha realizado pruebas de la efectividad del Plan de Continuidad del Negocio y recuperación de desastres? Rpta: Si, específicamente de planes de contingencia de tecnologías de información. (D.S.I) D5.- Según las pruebas de la pregunta 4. En la EFS cuál es el tiempo promedio para establecer la operación de la infraestructura tecnológica y dar continuidad al Negocio? Rpta: 01 hora. (D.S.I) D6.- La EFS tiene clasificada la información producida y recibida (Confidencial, pública, etc.)? Rpta: Si. (D.S.I) D7.- La EFS cuenta con Acuerdos de privacidad, niveles de servicio (NDA, SLA) etc.? Rpta: Acuerdos de confidencialidad y niveles de servicio. (D.S.I) D8.- La EFS tiene establecido un Plan de respuesta a incidentes? Rpta: No. (D.S.I) D9.- En la EFS se realiza Auditoría externa/interna a la gestión de incidentes de seguridad informática? Rpta: Si. (D.S.I)
4 D10.- Existe el compromiso de la alta dirección de la EFS con respecto a la seguridad de la información? Rpta: Si. (D.S.I) D11.- Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Rpta: A nivel gubernamental se deben establecer mecanismos de seguridad básicos a ser implementados. (D.S.I) E) EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD INFORMÁTICA (CSIRT COMPUTER SECURITY INCIDENT & RESPONSE TEAM) E1.- La EFS cuenta con personal especializado en seguridad informática? Rpta: Si, se cuenta con cuatro especialistas. (D.T.I) E2.- Se encuentra implementado un grupo de seguridad de la información para realizar monitoreo y/o atención de incidentes? E3.- Se encuentra institucionalmente el grupo de seguridad de la EFS? E4.- Qué plataformas se utilizan para seguridad perimetral, monitoreo y/o correlación de eventos de seguridad de la información? Rpta: Firewalls de red (fortigate), firewalls de aplicaciones (fortiweb), correlacionador de eventos(solar winds), monitoreo de bases de datos (Imperva), antivirus (Sophos), antispam (barracuda), amenazas avanzadas (fireye). (D.T.I) E5.- La infraestructura de monitoreo y seguridad que posee la EFS se encuentra: Tercerizada, en la nube, local, otra (Especifique)? Rpta: Es local con personal interno. (D.T.I) E6.- La EFS cuenta con un equipo de respuesta a incidentes de seguridad informática (CSIRT- Computer Security Incident & Response Team)? Rpta: No. Solo para el caso de incidentes de seguridad de la información, se forma un equipo eventual y temporal, según el Procedimiento de Gestión de Incidentes de Seguridad de Información, hasta que se resuelva el incidente. (D.T.I) E7.- Se tienen identificados los servicios que presta el CSIRT? Rpta: No aplica, al no contar con un CSIRT permanente. (D.T.I) E8.- Se tiene identificado el entorno y el grupo de clientes que atenderá el CSiRT? Rpta: No aplica, al no contar con un CSIRT permanente. (D.T.I)
5 E9.- En caso de no contar con un equipo de respuesta a Incidentes de Seguridad Informática, la EFS cuenta con procedimientos de monitoreo a incidentes de Seguridad Informática? Rpta: Se cuenta con procedimientos internos a cargo del Área de Seguridad Informática. (D.T.I) E10.- Se realiza seguimiento a los incidentes de seguridad que se han presentado en la EFS? Rpta: No. (D.T.I) E11.- Se toman acciones preventivas a los incidentes de seguridad registrados en la EFS? Rpta: Si, se redefinen los controles luego de cada incidente. (D.T.I) E12.- La información de los incidentes de seguridad es reportada a nivel de la Alta Dirección en la EFS? Rpta: Si, pero a demanda. (D.T.I) E13.- La EFS cuenta con la figura de Oficial de Seguridad Informática? Rpta: No, solo cuenta con la figura de Oficial de Seguridad de Información. (D.T.I) E14.- Existe en el país una estrategia o política pública para implementar un mecanismo de ciberseguridad / ciberdefensa? Rpta: Si, existe una Política Nacional de Gobierno Electrónico, desde julio del (D.T.I) E15.- Existe a nivel nacional un equipo de respuesta a incidentes de seguridad informática (CSIRT)? Rpta: Si, existe el Sistema de Coordinación de la Administración Publica (Pe-CERT). (D.T.I) E16.- Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Rpta: Se recomienda fortalecer la respuesta a incidentes en cada EFS, mediante la formación de equipos especializados e institucionales permanentes. (D.T.I) F) MECANISMOS DE SEGURIDAD PARA INTERCAMBIO DE INFORMACIÓN F1.- A efectos de evitar la acción de amenazas ocasionadas por la proliferación de software malicioso como virus, malware, troyanos, spam, etc., Qué medidas de prevención, ha adoptado o implementado la EFS? Rpta: Firewalls de red, firewalls de aplicaciones, correlacionador de eventos, monitoreo de bases de datos, antivirus, antispam, amenazas avanzadas. (D.T.I) F2.- La EFS realiza intercambio de información sensible a través de la red de datos interna o web institucional? Rpta: únicamente a través de red de datos interna. (D.T.I)
6 F3.- Se ha concientizado al usuario final interno y externo de la EFS sobre la seguridad en Internet? Rpta: Se ha concientizado al usuario final interno. (D.S.I) F4.- Conoce el usuario final interno y externo de la EFS sobre las diferentes modalidades de robo de datos o de información a través de la WEB? Rpta: El usuario final interno. (D.S.I) F5.- Existe una cultura de seguridad informática al interior de la EFS? Rpta: El usuario final interno. (D.S.I) F6.- Qué aportes puede hacer la EFS, con relación al tema, desde su propia experiencia? Rpta: Se debe sensibilizar periódicamente al personal y a los nuevos ingresantes. (D.S.I) G) CONVENIOS DE COOPERACIÓN O INTERADMINISTRATIVOS DE INTERCAMBIO DE INFORMACIÓN ENTRE ENTIDADES DE CONTROL DEL PAÍS O NORMATIVIDAD PARA REGLAMENTAR EL TEMA G1.- Existen convenios interadministrativos para el intercambio de información entre Entidades de Control en el país? Rpta.- La Contraloría General de la República es el órgano superior del Sistema Nacional de Control, norma y dirige las labores de control de los demás integrantes de dicho sistema, no existen otras entidades de control en el país. (D.C.T) G2.- Existe normatividad que reglamente el tema de intercambio de información entre entidades de Control del país? Rpta: Existe la "Directiva sobre Estándares de Servicios Web de Información Georreferenciada para el Intercambio de Datos entre Entidades de la Administración Pública, y el Decreto Supremo mediante el cual se establece el Acceso e Intercambio de Información Espacial entre Entidades de la Administración Pública. (D.T.I) G3.- La EFS de su país realiza intercambio de información almacenada en base de datos con otras EFS? De qué tipo? Rpta.- Aunque la Contraloría tiene acuerdos de cooperación vigentes con algunas EFS de la región y estos contemplan el intercambio de información como una de sus líneas de trabajo, la ejecución de actividades no se ha producido en términos de acceso a información o de compartir bases de datos. (D.C.T) G4.- La EFS de su país realiza intercambio de información almacenada en base de datos con otras EFS? De qué tipo? Rpta. Ver respuesta G3. (D.C.T) G5.- Existe intercambio de información sensible de la EFS desde/hacia entidades gubernamentales? De qué tipo?
7 Rpta.- Existe el acceso a información de entidades gubernamentales con las reservas que la ley establece. Entre las más importantes podemos mencionar la que proviene de las siguientes entidades (D.C.T): Ministerio de Economía y Finanzas - MEF, que brinda información de los sistemas administrativos del Estado relacionados a las operaciones financieras, ejecución de proyectos, registros contables, endeudamiento de las entidades, entre otros. Ministerio Público - Fiscalía de la Nación, que facilita información del Sistema de Gestión Fiscal, Sistema de apoyo al trabajo fiscal y del Registro Nacional de Detenidos y Sentenciados a pena privativa de la libertad. Superintendencia Nacional de los Registros Públicos - SUNARP, que provee de información de los registros de todo tipo de propiedades en el país (muebles, inmuebles). Registro Nacional de Identificación y Estado Civil - RENIEC, que contiene base de datos para la identificación de personas. Superintendencia de Banca, Seguros y Administradoras de Fondos de Pensiones - SBS, que brinda información de operaciones activas de todo el sistema financiero. Ministerio del Interior - MININTER, que facilita información de movimiento migratorio de personas. Organismo Supervisor de las Contrataciones del Estado - OSCE, que provee de información de las contrataciones (adquisiciones) que realizan las entidades del Estado. Instituto Nacional de Estadística e Informática - INEI, para información de indicadores sociales. G6.- Qué aportes considera que la EFS puede hacer, con relación al tema, desde su propia experiencia? Rpta.- La información disponible de las entidades constituye un insumo determinante en el éxito de las labores que realizan y representa el factor más importante para la creación de sinergias que se orienten a consolidar una Gestión Pública transparente, eficiente y honesta. Existe en el país una plataforma (Plataforma de Interoperabilidad del Estado - PIDE) cuyo objetivo es centralizar la información de todas las entidades para ponerla a disposición de las mismas. El paso siguiente sería consolidar los sistemas que existen en el Estado y operativizar dicha plataforma para el cumplimiento de los fines previstos en su creación. (D.C.T)
REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ
1 REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ LA IMPORTANCIA DEL USO DE BASES DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TICS EN EL EJERCICIO EFICIENTE
Más detallesColaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS)
Colaboración Técnica: Cámara de Cuentas de la Republica Dominicana (EFS) Tema Técnico No.2: La importancia del uso de bases de datos y de seguridad de información para el fortalecimiento de las TICs en
Más detallesCONTRALORÍA GENERAL DE LA REPÚBLICA
Respuestas Consulta Documento Guía Técnica OLACEFS I. Base de datos y minería de datos: Herramientas y técnicas empleadas por la EFS. 1. En la EFS el almacenamiento de las bases de datos de información
Más detallesAutorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N 187-2010-PCM
Autorizan ejecución de la "Encuesta de Seguridad de la Información en la Administración Pública - 2010" 15 de junio de 2010 CONSIDERANDO: RESOLUCIÓN MINISTERIAL N 187-2010-PCM Que, el artículo 2 o del
Más detallesTópico: BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS
Tópico: BASES DE DATOS Y MINERÍA DE DATOS: HERRAMIENTAS Y TÉCNICAS EMPLEADAS POR LAS EFS 1. En la EFS el almacenamiento de las bases de datos de información misional o de negocio, se encuentra local, en
Más detallesSeguridad de la Información & Norma ISO27001
Seguridad de la Información & Norma ISO27001 Karen Vanessa Urbina Albarracín & Jonathan Smith Suárez Rodríguez Auditoría de Sistemas Seguridad de la Información La seguridad informática comprende procesos
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL
PROGRAMA DE GESTIÓN DOCUMENTAL PROGRAMA DE GESTIÓN DE DOCUMENTOS ELECTRÓNICOS Aprobó: Olga Sanabria Amín Vicepresidente Financiera y Administrativa Reviso: Carlos Alejandro Vanegas Gerente de Logística
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El original del Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS Nº 574-2009,
Más detallesTERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad
TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes
Más detallesBOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA
BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA Señor usuario a continuación le daremos a conocer nuestro protocolo de seguridad para garantizarle un servicio de calidad
Más detallesEquipamiento Tecnológico. Hardware
Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.
Más detallesPROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO
PROGRAMA CONSOLIDACIÓN DE LA GESTIÓN FISCAL Y MUNICIPAL CREDITO BID-2032/BL-HO MESA DE AYUDA I. Antecedentes 1. Generales del Proyecto El Gobierno de la República a través de la Secretaria de Finanzas
Más detallesEquipamiento Tecnológico. Hardware
Equipamiento Tecnológico Hardware 1. Qué Porcentaje de Ministros de la Corte, Jueces y funcionarios cuentan con equipos informáticos? a. Ministros de Corte Respuesta: 100% b. Jueces Respuesta: 100% c.
Más detallesCapítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL
Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesXXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina
XXII CONGRESO NACIONAL Tribunales de Cuentas. Órganos y organismos Públicos De Control Externo de la República Argentina 18-19 y 20 de Septiembre de 2013 La Rioja - Argentina El uso de sistemas electrónicos
Más detallesINFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 033-2010-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte, mantenimiento y actualización
Más detallesPROGRAMA DE GESTIÓN DOCUMENTAL DE LA CÁMARA DE COMERCIO DE BOGOTÁ
Tabla de contenido 1 INTRODUCCIÓN... 3 2 ALCANCE... 3 3 OBJETIVO GENERAL... 4 3.1 OBJETIVOS ESPECÍFICOS... 4 4 REQUISITOS PARA LA IMPLEMENTACIÓN DEL PROGRAMA DE GESTIÓN DOCUMENTAL... 5 4.1 REQUISITOS NORMATIVOS...
Más detallesPolíticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A
Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA
Más detallesINFORME DE AVANCE Y MEDIDAS PARA LA CONSOLIDACIÓN DE LA ARMONIZACIÓN CONTABLE
Con fundamento en los artículos 4, fracciones I, IV, XVIII, XXII y XXIX; 5; 11, fracciones IX, XI, XII y XIV; 16; 17; 18; 19; 38; 40; 41; 44 y 46 de la Ley General de Contabilidad Gubernamental, el Secretario
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesCOORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0
PLAN DE ACCION EGOB 3.0 1 PLAN DE ACCION PARA LA PRESENCIA WEB DE GOBIERNO ELECTRONICO, LA EFICIENCIA DE SERVICIOS PUBLICOS ELECTRONICOS Y DEL CUMPLIMIENTO A LOS COMPROMISOS ADQUIRIDOS POR EL ESTADO DE
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesPROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 6 1. OBJETIVO Definir las acciones para brindar soporte de mantenimiento preventivo y correctivo de la plataforma tecnológica (equipos, software y redes de comunicación) de la Fundación FES,
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesGABINETE DEL MINISTRO Pág.1 de 9 MANUAL DE ORGANIZACIÓN Y FUNCIONES
GABINETE DEL MINISTRO Pág.1 de 9 INFORMATICA NIVEL: Dirección OBJETIVOS: Brindar apoyo a las diferentes dependencias del Ministerio de Industria y Comercio, en cuanto al uso y aplicación de tecnologías
Más detallesPLAN DE ATENCIÓN AL CIUDADANO. Decreto 2641 de 2012
PLAN DE ATENCIÓN AL CIUDADANO Decreto 2641 de 2012 CONTENIDO Marco normativo Objetivo Desarrollo institucional para el servicio del ciudadano Afianzar la cultura del servicio al ciudadano Fortalecimiento
Más detallesMinisterio de Vivienda Ciudad y Territorio Oficina Asesora de Planeación República de Colombia
ANEXO DE INFORMACIÓN BÁSICA INFORMACIÓN BÁSICA REQUERIDA POR EL SUIFP PARA PROYECTOS DE INVERSIÓN FINANCIADOS CON RECURSOS DEL PRESUPUESTO GENERAL DE LA NACIÓN Con el ánimo de estandarizar los contenidos
Más detalles1.8 TECNOLOGÍA DE LA INFORMACIÓN
Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación
Más detallesInstituto del Café de Costa Rica
Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME
300 093 ALCALDÍA MUNICIPAL DE ANGOSTURA ANTIOQUIA VERIFICACIÓN DE CUMPLIMIENTO NORMAS DE USO SOFTWARE, DERECHOS DE AUTOR Y LOS DERECHOS CONEXOS INFORME JOSE MIGUEL VASQUEZ ARANGO ALCALDE PILAR REGINA JARAMILLO
Más detallesINFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 054-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la renovación del servicio de soporte técnico, actualización
Más detallesHOY EN DÍA EN VARIAS EMPRESAS...
HOY EN DÍA EN VARIAS EMPRESAS... Hoy en día las empresas manejan grandes volúmenes de papel. Si esto no se maneja de manera adecuada y ordenada, se corren los riesgos de pérdida de información importante,
Más detallesPROCEDIMIENTO GESTIÓN TICS
. OBJETIVO Asesorar, preservar y mantener toda la infraestructura en tecnologías de la información y de comunicaciones en equipos de programas informáticos y medios de comunicación para reunir, almacenar,
Más detallesXXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO PONENCIA BASE
XXV ASAMBLEA GENERAL OLACEFS SANTIAGO DE QUERÉTARO, MÉXICO PONENCIA BASE TEMA TÉCNICO II: LA IMPORTANCIA DEL USO DE BASE DE DATOS Y DE LA SEGURIDAD DE LA INFORMACIÓN PARA EL FORTALECIMIENTO DE LAS TIC
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesA la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:
XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,
Más detallesTribunal Registral Administrativo
Tribunal Registral Administrativo MANUAL DE USO E INSTALACIÓN DE PROGRAMAS DE CÓMPUTO 18 JUNIO 2015 (APROBADO EN SESIÓN N. 26-2015 DEL 1 DE JULIO DE 2015) Contenido 1. INTRODUCCIÓN... 3 2. ALCANCE... 3
Más detallesRegistro Oficial Nº 139 Miércoles, 1ro de Agosto del 2007. No. 119. El Secretario General de la Administración Pública.
Registro Oficial Nº 139 Miércoles, 1ro de Agosto del 2007 No. 119 El Secretario General de la Administración Pública Considerando: Que, el Artículo 80 de la Constitución Política de la República establece
Más detallesLos riesgos de un ambiente de negocios en constante transformación
Los riesgos de un ambiente de negocios en constante transformación Negocios: un mundo en constante evolución En un mundo post-crisis financiera, la transparencia se ha convertido en un tema principal de
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesAnexo Q. Procesos y Procedimientos
Anexo Q Procesos y Procedimientos ÌNDICE. 1. Introducción... 3 2. Proceso de Directorio Activo... 4 3. Proceso de Correo Electrónico... 5 4. Proceso de Mensajería Instantánea... 6 5. Proceso de Sharepoint
Más detallesINFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME N 023-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de un software antivirus para la plataforma Microsoft
Más detallesRequisitos de control de proveedores externos
Requisitos de control de proveedores externos Ciberseguridad Para proveedores clasificados como de bajo riesgo de ciberdelito 1. Protección de activos y configuración de sistemas Los Datos de Barclays,
Más detallesDESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL
DESCRIPCIÓN DEL PROCESO DE RIESGO Julio 10, de 2012 INDICE Proceso Riesgo Operacional... 1 Objetivo General... 1 Objetivos Específicos... 1 I. Identificación del Riesgo.... 1 II. Medición y Mitigación
Más detallesREPUBLICA DE HONDURAS SECRETARIA DE FINANZAS
1 REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS DIRECCION EJECUTIVA DE INGRESOS TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE CONSULTOR INFORMÁTICO CATEGORÍA JUNIOR PARA DESARROLLO DE NUEVOS SERVICIOS
Más detallesAnexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión.
Anexo III: Inventario de iniciativas horizontales incluidas en el Eje e-gestión. Se describe a continuación en formato de ficha de proyecto el detalle de cada uno de los proyectos de la presente clasificación.
Más detallesDEPARTAMENTO DEL META MUNICIPIO DE PUERTO LLERAS NIT 892.099.309-2 CONTROL INTERNO INFORME SEGUIMIENTO MAPA DE RIESGOS
PROCESO AREA AUDITADA: MAPA DE RIESGOS DIRECTIVO RESPONSABLE: Secretaria de Planeación Responsables de los Procesos FECHA DE ELABORACION: Marzo de 2014 DESTINATARIO: Alcaldesa Secretarios de Despacho ASPECTOS
Más detallesHospital Nacional de Maternidad UNIDAD DE INFORMATICA
Hospital Nacional de Maternidad UNIDAD DE INFORMATICA 87 Introducción Página: I INTRODUCCION Para el propósito de este manual el Hospital Nacional de Maternidad puede ser referido también como El Hospital,
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesINFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA
INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES ECUATORIANAS MIEMBROS DE CEDIA INFORME DE RESULTADOS DE LA 1 ENCUESTA DE SEGURIDAD DE LA INFORMACIÓN EN UNIVERSIDADES
Más detallesSUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA
SUBSECRETRIA DE PLANIFICACION Y ORDENAMIENTO TERRITORIAL Programa de Desarrollo Económico desde lo Rural TÉRMINOS DE REFERENCIA Consultoría Facilitador de Gestión de Riesgo I. ANTECEDENTES: La Secretaria
Más detallesPOLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN
PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO
Más detallesNombre del Puesto. Jefe Departamento de Presupuesto. Jefe Departamento de Presupuesto. Director Financiero. Dirección Financiera
Nombre del Puesto Jefe Departamento de Presupuesto IDENTIFICACIÓN Nombre / Título del Puesto: Puesto Superior Inmediato: Dirección / Gerencia Departamento: Jefe Departamento de Presupuesto Director Financiero
Más detallesREGLAMENTACIÓN POLÍTICA DE SEGURIDAD DE INFORMACIÓN GEOGRÁFICA VERSIÓN: 1.1
A. Toda la información de carácter geográfico que sea utilizada, producida y en general custodiada por las entidades miembros de IDECA, debe ser clasificada y priorizada conforme a los niveles de relevancia
Más detallesLa Intranet Gubernamental como elemento clave de la Interoperabilidad
La Intranet Gubernamental como elemento clave de la Interoperabilidad Créditos Documento elaborado por el Ingeniero Leandro Corte En el marco del proyecto Red Gealc-BID Como parte del Programa de Bienes
Más detallesPara verificar documentos de identidad y registros de Nacimiento.
COMISIÓN 4: INTEROPERABILIDAD DE LOS REGISTROS CIVILES Y ORGANISMOS DE IDENTIFICACIÓN Coordinador: México. Integrantes de la Comisión: Costa Rica, Perú, Honduras. ACUERDOS DE QUITO: COMISIÓN 4. Interoperabilidad
Más detallesEXPOSICIÓN a cargo de la Ilma. Sra. Dª. Daisy Ochoa Castillo Analista Senior Contraloria General de la República de Venezuela
EXPOSICIÓN a cargo de la Ilma. Sra. Dª. Daisy Ochoa Castillo Analista Senior Contraloria General de la República de Venezuela Tema: LA CONTABILIDAD GUBERNAMENTAL EXPERIENCIA VENEZOLANA DESARROLLO: I. ASPECTOS
Más detallesMODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013
1 MODELOS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN MADRID, 27 DE MAYO DE 2013 Qué es la Seguridad de la 2 Información? La información es un activo que, como otros activos importantes del negocio, tiene
Más detallesPLANES Y POLÍTICAS AREA DE SISTEMAS
PLANES Y POLÍTICAS AREA DE SISTEMAS ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo: Secretario
Más detallesEl 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas
INFORME SEGURIDAD EMPRESAS Informe Global IT Security Risks de Kaspersky Lab El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas Un 55% de
Más detallesCapítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL
Capítulo IV SEGURIDAD DE LA INFORMACIÓN ROLES Y ESTRUCTURA ORGANIZACIONAL 4.1 Situación actual La administración de seguridad de información se encuentra distribuida principalmente entre las áreas de sistemas
Más detallesCURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO
CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO CURSO SERVICIOS DE SEGURIDAD INFORMÁTICA, BASADO EN TÉCNICAS DE HACKING ÉTICO Escuela de Informática y Telecomunicaciones El
Más detallesAUDITORIA INFORMATICA
AUDITORIA INFORMATICA INTRODUCCION. Empresa M&L. Durante el desarrollo de este trabajo sólo se abarcaron tres áreas: 1-sistemas de información. 2- Hardware y software. 3- Administración. Norma de riesgo
Más detallesGobierno, riesgo y cumplimiento
Gobierno, riesgo y cumplimiento Gobierno, Riesgo y Cumplimiento GOBIERNO Proceso por el cual políticas y objetivos son establecidas, mantenidas y efectivamente comunicadas a toda la organización. 2014
Más detallesAdministrar los procesos, actividades y recursos de las áreas y sistemas de informática y desarrollo tecnológico;
A. Funciones: Dirección de Tecnologías de la Información: es la dependencia responsable de administrar los recursos y sistemas del Ministerio y de las entidades con las que éste comparte recursos informáticos,
Más detallesREPUBLICA DE HONDURAS SECRETARIA DE FINANZAS
1 REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS DIRECCION EJECUTIVA DE INGRESOS TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE CONSULTOR INFORMÁTICO CATEGORÍA SENIOR PARA DESARROLLO DE NUEVOS SERVICIOS
Más detallesSistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)
Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico
Más detallesNORMA DE ADMINISTRACIÓN DE INCIDENTES DE SEGURIDAD
NORMA DE ADMINISTRACIÓN DE RESOLUCIÓN MINISTERIAL: XXXXXX NORMA DE ADMINISTRACIÓN DE Historial de Cambios Edición Fecha Autor Cambios realizados 2 1. Objetivo Administrar y dar solución de manera efectiva
Más detallesGuía de indicadores de la gestión para la seguridad de la información. Guía Técnica
Guía de indicadores de la gestión para la seguridad de la información Guía Técnica 1 HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 2.0 11/30/2011 Documento del Modelo Anterior 3.0 25/05/2015 Ajustes por
Más detallesV.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN
V.4 SUBDIRECCIÓN DE TECNOLOGÍAS DE INFORMACIÓN Página 1 de 19 Área(s)/Órgano(s) Colegiado(s) Acuerdo(s)/FAC CONTENIDO Número Tema Página Hoja de aprobación 3 Organigrama de la 4 133000 5 133100 Gerencia
Más detallesDiplomado: Administración de Centros de Cómputo (Sites)
Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas
Más detallesMETODOLOGIAS DE AUDITORIA INFORMATICA
METODOLOGIAS DE AUDITORIA INFORMATICA Auditoria Informatica.- Certifica la integridad de los datos informaticos que usan los auditores financieros para que puedan utilizar los sistemas de información para
Más detallesSoporte. Misión y Visión
Misión y Visión Misión Proporcionar servicios especializados, agregando valor a sus clientes, concentrando recursos y esfuerzos a través de profesionales innovadores en la solución de problemas utilizando
Más detallesMANUAL NIVEL DE REVISIÓN 2 MANUAL DE PROCESOS
MANUAL DÍA MES AÑO MANUAL DE PROCESOS REVISIONES Y APROBACIONES DEL DOCUMENTO: ACTIVIDAD PUESTO FIRMA ELABORO: REPRESENTANTE DEL COMITÉ DE CALIDAD REVISO: REPRESENTANTE DEL COMITÉ DE CALIDAD APROBÓ: DIRECTOR
Más detallesNorma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información
Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC
Más detallesTÉRMINOS DE REFERENCIA
TÉRMINOS DE REFERENCIA Convenio de Cooperación Técnica Apoyo a la Implementación del Plan Estratégico 2014-2018 para el Mejoramiento y Fortalecimiento del TSC (ATN/OC-14742-HO) CONSULTOR DE APOYO A LA
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesSistema de Administración de Recursos de Información
Sistema de Administración de Recursos de Información La Información es un aspecto de enorme trascendencia dentro de la Administración, pues de ella depende en gran parte el correcto planteamiento de sus
Más detallesREPUBLICA DE HONDURAS SECRETARIA DE FINANZAS
1 REPUBLICA DE HONDURAS SECRETARIA DE FINANZAS DIRECCION EJECUTIVA DE INGRESOS TÉRMINOS DE REFERENCIA PARA LA CONTRATACIÓN DE CONSULTOR INFORMÁTICO CATEGORÍA SENIOR PARA DESARROLLO DE SISTEMA DE REGISTRO
Más detallesPLANEACIÓN INTEGRAL FECHA DE APROBACIÓN: 03/02/2015
1. Introducción Teniendo en cuenta que la administración de riesgos es estratégica para el logro de los objetivos institucionales a continuación se enuncian las principales guías o marcos de acción que
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesINFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO Noviembre de 2014 a febrero de 2015 1. MÓDULO DE CONTROL DE PLANEACIÓN Y GESTIÓN
INFORME PORMENORIZADO DEL ESTADO DEL CONTROL INTERNO Noviembre de 2014 a febrero de 2015 En cumplimiento de lo dispuesto en al artículo 9 de la Ley 1474 de 2011, a continuación se presenta el informe del
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesPROCEDIMIENTO GESTIÓN DE INFRAESTRUCTURA CÓDIGO: 8007. VERSIÓN No. 4.0. Fecha: Diciembre 22 de 2009
CÓDIGO: 8007 VERSIÓN No. 4.0 Fecha: Diciembre 22 de 2009 REVISADO POR: Director Administrativo y Financiero (AF) José de Jesús Gil Barreto APROBADO POR: CARGO NOMBRE FIRMA Director de Planeación Elemir
Más detallesAudire V.3 FECHA DEL BOLETÍN BOLETIN 15
Audire V.3 FECHA DEL BOLETÍN BOLETIN 15 INTRODUCCION En los últimos años los sistemas de información han venido aportando a los procesos de las empresas una gran ayuda en la recopilación y administración
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesGUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3
1 GUÍA DE AYUDA PARA REGISTRO DE SOLUCIONES TECNOLÓGICAS ALINEADAS A LA CONVOCATORIA 5.3 REGISTRO E INGRESO AL SISTEMA PASO 1 Ingresa al portal de: http://www. vitrinatic.inadem. gob.mx/index/ Da click
Más detallesHacemos la fila por ti
Proyecto Panamá sin Papel Decreto Ejecutivo No. 928 de 21 de septiembre de 2010 Hacemos la fila por ti Iniciativa gubernamental, que permitirá: incrementar la productividad, mejorar la calidad del servicio
Más detallessistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com
sistemas de gestión isocloud Herramienta de Gestión de Calidad y Medio Ambiente para Pymes indracompany.com es una herramienta de Gestión de Calidad y Medio Ambiente para Pymes. Los sistemas de calidad
Más detallesINFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2009-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica del sistema antispam, antispyware y antivirus para servidor de correos
Más detallesINDICE DE CARGOS Cargo Pagina
INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS
Más detallesSEGURIDAD GESTIONADA
SEGURIDAD GESTIONADA Hoy día, la mayor parte de las organizaciones están conectadas a Internet, con la consiguiente exposición de sus activos a amenazas reales. La solución más habitual para afrontar estos
Más detallesINFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM
Más detalles